NTFS Alternate Data Streams: Architettura, Impatti sulla Sicurezza e Strategie di Mitigazione

Su ICTPower.it è stato pubblicato il mio articolo NTFS Alternate Data Streams: Architettura, Impatti sulla Sicurezza e Strategie di Mitigazione dedicato appunto ai NTFS Alternate Data Stream, una funzione del file system NTFS. Il file system denominato New Technology File System (NTFS) fu introdotto per la prima volta da Microsoft nel 1993 con il rilascio … Leggi tutto

Auditing dei file eliminati e generazione di un report tramite PowerShell

Una delle problematiche classiche quando si devo gestire i file server è capire chi è quando può aver eliminato un i file. Infatti non è infrequente che gli utenti si lamentino che alcuni file non sono più presenti all’interno di cartelle condivise su file server e si inneschino discussioni su come questo abbia potuto accadere. … Leggi tutto

Regolamento Cloud per la PA: Infrastrutture di prossimità

Su ICTPower.it è stato pubblicato il mio secondo articolo dedicato al Regolamento per le infrastrutture digitali e per i servizi cloud per la Pubblica Amministrazione adottato dall’Agenzia per la cybersicurezza nazionale (ACN), con Decreto Direttoriale n. 21007/24 del 27 giugno 2024, dal titolo Infrastrutture di prossimità: cosa prevede il Regolamento Cloud per la PA adottato dall’ACN. … Leggi tutto

Alcuni dettagli sugli Archivi certificati

Come riportato in Local Machine and Current User Certificate Stores – Windows drivers | Microsoft Learn gli archivi dei certificati in Windows si suddividono in due tipi: L’Archivio certificati del computer locale che è globale a tutti gli utenti nel computer e si trova nella radice HKEY_LOCAL_MACHINE del Registro di sistema ed è accessibile da … Leggi tutto

Regolamento Cloud per la PA: impatti sui CED esistenti delle pubbliche amministrazioni locali

Su ICTPower.it è stato pubblicato il mio articolo Regolamento Cloud per la PA: impatti sui Centri di Elaborazione Dati esistenti delle pubbliche amministrazioni locali dedicato al Regolamento per le infrastrutture digitali e per i servizi cloud per la Pubblica Amministrazione adottato dall’Agenzia per la cybersicurezza nazionale (ACN), con Decreto Direttoriale n. 21007/24 del 27 giugno 2024, … Leggi tutto

Abilitazione dell’audit della creazione dei processi

Su server e determinati client può essere opportuno abilitare l’audit della creazione dei processi per poter eseguire il tracing dell’esecuzione di malware e/o attività utente malevole o non consentite. E’ possibile abilitare l’audit della creazione dei processi tramite la group policy computer Windows Settings > Security Settings > Advanced Audit Policy Configuration > Audit Policies … Leggi tutto

Active Directory e le porte di rete necessarie al funzionamento dei servizi di dominio

In taluni scenari scenari può essere necessario frapporre un firewall tra i Domain Controller e i client di Active Directory oppure tra i Domain Controller e i ReadOnly Domain Controller. In questi casi occorre configurare opportunamente il firewall per consentire tutto il traffico necessario senza però esporre i Domain Controller su porte di rete non … Leggi tutto

Windows client Print Spooler security

Lo spooler di stampa di Windows è un servizio che dal 1990 a oggi è stato vittima di ben  80 CVE (Common Vulnerabilities and Exposures), l’elenco dei CVE è pubblicato su CVE – Search Results (mitre.org) ricercando per keyword=windows+print+spooler. L’ultimo CVE è il CVE – CVE-2024-21433 (mitre.org) del 12 marzo 2024 e come descritto da … Leggi tutto

Script PowerShell per ricerca della password di protezione di un file Word

Nel post Protezione file di Office con password e gestione della password dimenticata ho descritto come è possibile proteggere un file di Word tramite password e di quali siano gli approcci per gestire lo scenario di una password dimenticata. Nel caso in cui il file di Word venga protetto tramite la funzionalità Crittografa con password il … Leggi tutto